현재 위치 - 회사기업대전 - 회사 정보 - 정보 보안의 네 가지 숨겨진 위험은 무엇입니까?

정보 보안의 네 가지 숨겨진 위험은 무엇입니까?

인터넷 경제와 인터넷 사회 시대가 도래함에 따라 인터넷은 유비쿼터스, 유비쿼터스 경지로 접어들 것이다. 경제, 문화, 군사 및 사회활동은 인터넷에 크게 의존할 것이며, 인터넷은 국가의 중요한 인프라로서 보안과 신뢰성이 세계 각국의 관심의 초점이 될 것이다. 하지만 인터넷의 원래 다국적, 무능력, 무방비, 법적 구속력이 결여된 성질은 각국에 기회와 큰 위험을 가져왔다. 인터넷/인트라넷이 중국에서 건강하게 발전하도록 하기 위해서, 우리는 이러한 위험과 충돌에 주의를 기울여야 한다.

키워드: 네트워크 보안 정보 보안 조치

정보는 자원일 뿐만 아니라 재산이기도 하다. 지식경제 시대가 도래함에 따라 중요한 정보의 안전을 보호하는 것은 이미 사회 전체의 공통 관심사가 되었다. 현재 인터넷상의 사용자 중 약 20% 가 해커의 공격을 받은 것으로 나타났다. 해커가 이렇게 창궐했지만 사이버 보안 문제는 아직 충분한 중시를 불러일으키지 못했다. 더 많은 사용자들이 사이버 보안 문제가 자신으로부터 멀리 떨어져 있다고 생각하는데, 이는 특히 LAN 사용자가 방화벽을 설치하지 않은 경우 40% 이상의 사용자가 알 수 있습니다. 특히 최근 몇 차례 사이버 바이러스가 네트워크 시스템과 네트워크 보안에 끼친 피해를 보면 사이버 보안 위험은 매우 심각해서 많은 사람들의 관심을 불러일으켜야 한다. (윌리엄 셰익스피어, 네트워크 보안, 네트워크 보안, 네트워크 보안, 네트워크 보안, 네트워크 보안, 네트워크 보안, 네트워크 보안) 이 기사에서는 네트워크 보안 및 예방 조치에 대해 설명합니다.

인터넷은 정보를 즐길 수 있는 곳이자 정보 보안 위험이 가장 두드러진 곳이다.

국민 경제 정보화의 급속한 발전에 따라 인터넷 정보 보안에 대한 요구가 점점 더 절실해지고 있다. 특히 인터넷이 광범위하게 응용된 이후 정보 시스템의 안전은 이미 국가 주권 등 많은 중대한 문제를 포함하고 있다. 통계에 따르면 사건의 32% 는 내부 해커의 소행이다. 또한 NCSA (National Computer Security Association) 에 따르면 각 기업의 최근 바이러스 감염 사례 중 거의 절반이 인터넷상의 이메일에서 온 것으로 나타났다.

현재 중국의 대부분의 기관과 대학에는 인트라넷이 내장되어 있으며 이메일, 게이트웨이 및 방화벽을 통해 전 세계 인터넷에 연결되어 있습니다. 네트워크의 파일은 바이러스에 감염되기 쉽다. 이러한 파일이 실행되면 곧 전체 네트워크에 영향을 미치고 데이터 손실이나 네트워크 마비까지 초래할 수 있습니다. 최근 Redcode 와 nimda 두 바이러스는 인터넷 종사자들의 예상을 뛰어넘는 빠른 속도로 퍼지고 있다. (윌리엄 셰익스피어, Northern Exposure (미국 TV 드라마), 인터넷명언) 피해는 매우 충격적이며, 대부분의 시스템은 심각한 방해를 받아 정상적인 교육과 훈련에 영향을 미친다.

인터넷에서, 컴퓨터 해커의 파괴력은 매우 크다. 즉, 인트라넷에 침입하여 불법으로 정보를 훑어보는 것이다. 또한 인터넷에 저장된 소프트웨어와 기밀 파일이 손상되고 변조되었습니다. 그들은 상업 정보를 정탐하고, 거액의 자금을 훔치고, 통신과 지휘를 파괴하고, 군사 기밀을 훔쳤다. 따라서 인터넷에서 메일을 보내거나 서류를 보낼 때는 컴퓨터 해커가 어두운 곳에 숨어 있는지 각별히 주의해야 한다.

해커 기술은 주로 비밀번호와 비밀번호 해독, 컴퓨터 바이러스 제조 및 전파, 논리 폭탄 제조, 네트워크 방화벽 돌파, 녹음 시설을 이용하여 모니터 방사선을 훔치는 전파 정보 등이다. 인터넷에는 해커들이 사용하는 도구가 많다. BO(BACKORIFICE), NETBUS, NETSPY, BACKDOOR 등 10 여 개의 해커 프로그램이 발견됐다. 예를 들어 루트 킨 소프트웨어에는 트로이 목마, 네트워크 감도 및 트랙 추적 기능이 있습니다.

해커의 공격 수단은 주로 액세스 라인 사냥, 암호 사냥, 강제 침입, 디스크 정리, UAF (사용자 승인 파일) 기록 변경 및 설정, 추가 권한 도용,' 트로이마' 소프트웨어 도입, 실제 의도 은폐, 명령 프로세스 도입,' 웜' 프로그램 도입, 권한있는 사용자에게 기생, 연락 담당자 한 명

해커가 인터넷에서 자주 사용하는 공격 수단은 유닉스 운영체제에서 제공하는 기본 계정 (예: Telnetdaemon, FTPdaemon, Remoteexecdaemon) 을 이용해 지휘손가락과 Rusers 가 수집한 정보를 이용해 자신의 공격 능력을 지속적으로 높이는 것이다. Sendmail; 사용 Debug, Wizard, Pipe, 가명을 이용한 공격 FTP 공격 사용, 비밀번호 액세스 필요 없음 NFS 로 공격하십시오. WindowsNT 포트 135 를 통한 공격 : 그리고 XWindows 를 이용하여 공격합니다.

서비스 거부는 파괴적인 공격이다. 이 공격은 먼저' 이메일 폭탄' 에 의해 발생했다. 사용자가 공격을 받으면 짧은 시간 내에 대량의 이메일을 받아 네트워크 시스템이 제대로 작동하지 않고 심각한 경우 시스템이 충돌하고 네트워크가 마비될 수 있습니다. 이후' 정보폭탄' 은 파괴력이 더 컸다. 정보폭탄이 폭발하면 인터넷 시스템이 붕괴될 수 있다.

도구와 소프트웨어가 풍부해지고 보완됨에 따라 해커의 공격 수단도 끊임없이 개조되고 있다. 해커 프로그램은 발견되지 않고 컴퓨터 시스템에 이식될 수 있기 때문에, 일단 컴퓨터가 해커 프로그램에 침투하면 해커는 안팎으로 협력할 수 있어 공격이 매우 쉬워진다. 인터넷 보안 모니터링을 전문으로 하는 한 기관에 따르면 사이버 공격의 80% 는 네트워크 관리자에 의해 발견되지 않았다. 해커의 공격을 막을 수는 없지만, 여러 가지 효과적인 방법으로 파괴자를 추적할 수 있다. 따라서 해커의 침입을 최대한 빨리 방지하는 것이 컴퓨터 분야의 최우선 과제가 됐다.

1, 바인딩 취약점

10 대 허점 중 1 위는 BIND 허점이다. 일부 시스템은 기본적으로 BIND 를 설치하고 실행하므로 DNS 서비스를 제공하지 않아도 공격에 취약합니다.

대책

패킷 필터링 및 방화벽을 구현하고 바인딩 소프트웨어를 자세히 검토하는 것이 좋습니다. 권한이 없는 사용자가 chroot () 환경에서 실행 중인지 확인합니다. 외부 파티션 전송 금지 파티션 매핑을 확인하고, 패치가 적용되었는지 확인하고, 로그를 작성합니다. 신뢰할 수 없는 호스트에 파티션 전송을 제공하지 않도록 BIND 를 수정합니다.

공격에 취약한 범용 게이트웨이 인터페이스 프로그램

10 대 취약점 중 2 위는 웹 서버에서 공격에 취약한 CGI 프로그램과 확장이다. 침입자는 쉽게 CGI 프로그램의 취약점을 이용하여 웹 페이지를 수정하고, 신용 카드 정보를 훔치고, 심지어 다음 침입을 위한 뒷문을 만들 수 있다.

copyright 2024회사기업대전